Информационная безопасность

Views:
 
Category: Education
     
 

Presentation Description

No description available.

Comments

Presentation Transcript

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ :

Основные понятия ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ :

ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ   Информационная безопасность  — процесс соблюдения (сохранения) трех аспектов (атрибутов безопасности):  доступности ,  целостности  и конфиденциальности  информации. Нужно отметить, что это именно аспекты, то есть стороны одного и того же процесса. Все они тесно связаны между собой, нарушение одного из них вполне может стать нарушением и другого.

ТРИ АТРИБУТА БЕЗОПАСНОСТИ:

ТРИ АТРИБУТА БЕЗОПАСНОСТИ Доступность информации.   Информация в безопасном состоянии должна быть доступна для пользователя, то есть должна быть сохранена возможность проведения всех операций по ее обработке. (Для этого необходимо работающее оборудование, не поврежденные носители и, конечно, наличие необходимых программ, причем — правильно настроенных.) Целостность информации   — это соответствие логической структуры информации определенным правилам, логически корректное ее состояние . Конфиденциальность.  Выполнение тех или иных операций с информацией должно происходить в соответствии с некоторыми правилами, составляющими существенную часть политики безопасности. (Нарушение конфиденциальности — возможность выполнения операций (например, чтения или записи) теми, кто этого не должен делать.)

НАРУШЕНИЯ:

НАРУШЕНИЯ Возможность нарушения или нежелательного изменения одного из аспектов называется  угрозой  (по возможным целям “нарушением доступности”, “нарушением целостности” или “утечкой”). Фактически  угроза  — некоторое потенциально возможное нарушение безопасности.

ИЗ НАИБОЛЕЕ ЧАСТО ВОЗНИКАЮЩИХ УГРОЗ МОЖНО ОТМЕТИТЬ::

ИЗ НАИБОЛЕЕ ЧАСТО ВОЗНИКАЮЩИХ УГРОЗ МОЖНО ОТМЕТИТЬ: 1.Угрозу отказа аппаратуры. 2. Угрозу утечки (несанкционированного доступа). 3. Угрозу некорректной работы программных средств.

ИНФОРМАЦИОННЫЕ УГРОЗЫ::

ИНФОРМАЦИОННЫЕ УГРОЗЫ:

УГРОЗЫ:

УГРОЗЫ

PowerPoint Presentation:

А бсолютно безопасных систем не существует, это абстракция. Есть смысл оценивать лишь степень доверия, которое можно оказать той или иной системе. Система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа".

PowerPoint Presentation:

ЭЛЕМЕНТЫ ПОЛИТИКИ БЕЗОПАСНОСТИ ПРОИЗВОЛЬНОЕ УПРАВЛЕНИЕ ДОСТУПОМ метод разграничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит. (может по своему усмотрению предоставлять другим субъектам или отбирать у них права доступа к объекту) БЕЗОПАСНОСТЬ ПОВТОРНОГО ИСПОЛЬЗОВАНИЯ ОБЪЕКТОВ для областей оперативной памяти и дисковых блоков и магнитных носителей в целом МЕТКИ БЕЗОПАСНОСТИ Метка субъекта описывает его благонадежность, метка объекта – степень конфиденциальности содержащейся в нем информации. ПРИНУДИТЕЛЬНОЕ УПРАВЛЕНИЕ ДОСТУПОМ Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. Смысл сформулированного правила понятен – читать можно только то, что положено.

PowerPoint Presentation:

Несмотря на немалое количество теоретических сведений и технических средств, которые применяются для обеспечения информационной безопасности, можно выделить несколько общих принципов, необходимость соблюдения которых мало зависит от технических средств: 1.  ПРИМЕНЕНИЕ ПРЕВЕНТИВНЫХ МЕР. 2.  УМЕНЬШЕНИЕ ПОВЕРХНОСТИ АТАКИ .   3.  ЗАЩИТА ВСЕХ ЭТАПОВ ОБРАБОТКИ ИНФОРМАЦИИ.  4.  ЭШЕЛОНИРОВАНИЕ ЗАЩИТЫ.  5.  РАЗГРАНИЧЕНИЕ ДОСТУПА.  6.  ЖЕЛАНИЕ БЫТЬ ЗАЩИЩЕННЫМ.  

ЗАКОНОДАТЕЛЬНЫЕ МЕРЫ:

ЗАКОНОДАТЕЛЬНЫЕ МЕРЫ ФЕДЕРАЛЬНЫЙ ЗАКОН № 187 ОБ ИНФОРМАЦИИ, ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЯХ И О ЗАЩИТЕ ИНФОРМАЦИИ от 02.07.2013 (статья 17)

authorStream Live Help